방화벽 소프트웨어란 무엇입니까?

방화벽 은 보안 정책에 따라 들어오고 나가는 네트워크 트래픽을 모니터링하고 필터링하여 승인된 트래픽의 유입을 허용하고 다른 모든 트래픽은 거부합니다. 방화벽은 네트워크에 연결된 모든 디바이스를 보호하며 호스트의 소프트웨어 방화벽, 별도의 네트워크 디바이스의 하드웨어 방화벽, 프라이빗 또는 퍼블릭 클라우드의 가상 방화벽으로 배포할 수 있습니다.

방화벽 소프트웨어의 작동 방식, 소프트웨어와 하드웨어 방화벽의 장점과 차이점, 어떤 방화벽이 적합한지 살펴보겠습니다.

데모 요청하기 Frost & Sullivan 보고서 읽기

방화벽 소프트웨어란 무엇입니까?

방화벽을 배포하는 두 가지 주요 방법은 호스트에서 애플리케이션으로 실행되는 방화벽 소프트웨어 또는 전용 네트워크 디바이스에서 실행되는 하드웨어 방화벽입니다. 방화벽 소프트웨어는 Windows, macOS 및 기타 Unix 계열 운영 체제를 실행하는 개인 및 회사 랩톱에서 널리 사용됩니다.

 

방화벽 소프트웨어는 전용 하드웨어에 배포할 수 있는 방화벽 배포에서도 사용할 수 있지만, 이 설명에서는 방화벽이 배포되는 방식(예: 호스트 내 또는 전용 네트워크 디바이스)의 측면에서 소프트웨어 방화벽과 하드웨어 방화벽을 구분합니다.

방화벽 소프트웨어는 어떻게 작동합니까?

Windows, macOS 및 Linux 소프트웨어 방화벽 외에도 IoT(사물인터넷(IoT)) 디바이스, 특히 Linux 기반이고 iptables 유틸리티를 사용하는 디바이스에 방화벽이 내장되어 있는 것을 찾을 수 있습니다.

 

방화벽 소프트웨어가 Windows와 같은 호스트에 설치되면 애플리케이션 수준까지 세분화된 네트워크 액세스 결정을 내릴 수 있습니다. 예를 들어, 웹 서버 애플리케이션은 HTTP 트래픽에 대한 표준 TCP 포트인 포트 80(HTTP) 및 443(HTTPS)에서 인바운드 연결을 수신하도록 허용될 수 있습니다.

 

정상적인 네트워크 운영에 필요한 일부 서비스만 방화벽을 통과할 수 있으며, 프로파일을 기반으로 정책을 설정할 수 있습니다. 예를 들어 도메인 프로필은 조직 도메인 컨트롤러에 연결하기 위한 것이고, 개인 프로필은 집에서 연결할 때를 위한 것이고, 공용 프로필은 동네 커피숍에서 와이파이와 같은 보호되지 않는 공용 네트워크에 연결된 경우일 수 있습니다.

 

보안 정책 규칙은 일반적으로 각 프로필에 대해 미리 정의되며 필요한 경우 사용자 지정할 수 있습니다. 기본적으로 모든 아웃바운드 연결이 허용됩니다. 디바이스의 수가 많기 때문에 이 기능이 제품 설계에 포함되지 않은 경우 방화벽 소프트웨어 정책을 중앙에서 관리하기가 어렵습니다.

방화벽 소프트웨어의 기능

소프트웨어 기반 방화벽에는 다음과 같은 몇 가지 공통 기능이 있어야 합니다.

  • 작은 설치 공간: 방화벽 소프트웨어는 다른 애플리케이션과 함께 호스트에서 실행되므로 이러한 애플리케이션과 공존할 수 있어야 합니다. 이는 디스크 공간, 컴퓨팅 및 기타 시스템 리소스를 공유하는 것을 의미합니다
  • 확실한: 보안 제품으로서 방화벽은 그 자체로 안전해야 하며 다른 애플리케이션이나 사용자가 액세스할 수 없어야 합니다. 이는 로컬 구성 변경을 제한하기 위해 호스트 플랫폼에서 사용자 액세스 제어를 강화하는 것을 의미할 수 있습니다. 방화벽 프로세스를 제거, 설치 또는 중지할 수 있는 권한에도 동일하게 적용됩니다.
  • 비용: 일반적으로 방화벽 소프트웨어는 호스트 제품에 포함되어 있으므로 방화벽 소프트웨어 자체에 대한 요금은 없습니다. 그러나 중앙 관리 또는 고급 위협 차단과 같은 추가 기능에 대한 요금이 있을 수 있습니다.

소프트웨어 vs 하드웨어 방화벽

배포 위치가 다르다는 것은 소프트웨어 방화벽과 하드웨어 방화벽 간에 기능 집합이 약간 다르다는 것을 의미합니다. 둘 다 동일한 코어 방화벽 기능을 가지고 있지만 제어하는 것은 약간 다릅니다.

네트워크 수준

하드웨어 방화벽 은 네트워크에 배포되어 다음과 같은 네트워크 수준 기능을 제공할 수 있습니다.

 

  • 라우팅: 하드웨어 방화벽은 네트워크의 한 부분을 다른 부분과 분리하는 경계 장치 역할을 합니다. 즉, 라우팅 모드로 배포하고 라우팅 결정에 참여할 수 있습니다. 이를 통해 라우터 역할을 맡고 패킷이 목적지에 도달하기 위해 사용하는 네트워크 경로를 결정할 수 있습니다.
  • 네트워크 주소 변환(NAT): 하드웨어 방화벽은 두 가지 유형의 네트워크 간의 게이트웨이 역할을 할 수 있습니다. 예를 들어 개인 네트워크에서 공용 네트워크로. 하드웨어 방화벽의 일반적인 기능은 공개적으로 라우팅할 수 있는 주소 공간에서 개인 네트워크를 숨기는 기능입니다. 이렇게 하면 IP 주소가 저장되고 내부 주소가 숨겨져 비용 및 보안 이점이 제공됩니다.
  • 중앙 집중식 관리: 하드웨어 방화벽은 대규모 컴퓨터 그룹을 분리하므로 배포 및 관리 측면에서 규모의 경제를 통해 얻을 수 있는 이점도 있습니다.

호스트 수준 기능

소프트웨어 방화벽은 일반적으로 호스트에서 실행되며 다음과 같은 특정 기능을 제공합니다.

 

  • 세분화된 응용 프로그램 수준 액세스: 호스트는 호스트에서 허용되는 애플리케이션과 이러한 애플리케이션의 네트워크 액세스를 보다 세부적으로 제어할 수 있습니다.
  • EDR과 통합: 방화벽 소프트웨어는 호스트에서 랜섬웨어 위협 또는 대역 외 공격(예: 악성 USB 디바이스)을 모니터링하는 통합 보안 제품군의 일부일 수 있습니다. 디바이스 내 모니터링은 위협에 대응하는 데 도움이 될 수 있는 풍부한 데이터 소스를 제공합니다.
  • 디바이스 보안: 방화벽 소프트웨어는 디바이스와 함께 이동합니다. 디바이스가 사용자와 함께 이동하는 랩톱인 경우 방화벽은 회사 네트워크에 남아 있지 않으며 여전히 회사 정책을 적극적으로 적용합니다.

방화벽 소프트웨어의 주요 이점

하드웨어 방화벽과 비교할 때 소프트웨어 방화벽은 다음과 같은 주요 이점을 제공합니다.

 

  • 세분화된 보안: 소프트웨어 방화벽은 호스트 네트워크 액세스에 대한 직접적인 디바이스 수준 및 애플리케이션 제어를 제공합니다. 인바운드와 아웃바운드 모두.
  • 모바일 보안: 소프트웨어 방화벽은 디바이스와 함께 이동합니다. 사용자가 여행 중이거나 재택 근무 중일 때 네트워크 및 꺼짐 모두.
  • 향상된 디바이스 가시성: 소프트웨어 방화벽은 엔드포인트 탐지 및 대응(EDR) 솔루션에서 사용할 수 있는 디바이스 네트워크 활동에 대한 심층적인 가시성을 제공합니다.

어떤 종류의 방화벽 소프트웨어가 귀하에게 적합합니까?

소프트웨어 방화벽과 하드웨어 방화벽 사이의 선택은 방화벽의 보안 대상에 따라 달라져야 합니다. 모바일이 있거나 재택 근무하는 사용자가 있는 경우 하드웨어 방화벽보다 방화벽 소프트웨어가 올바른 선택일 수 있습니다. 반면에 원격 사이트가 있는 경우에는 경계 게이트웨이로 사용할 수 있는 하드웨어 방화벽을 선택하는 것이 좋습니다.

 

원격 사용자와 원격 사이트를 모두 보호해야 하지만 세분화된 디바이스 수준 액세스 또는 세분화된 사이트 수준 액세스 제어가 필요하지 않은 경우 SASE(보안 액세스 서비스 엣지(SASE)) 모델에 배포된 FWaaS(Firewall-as-a-Service) 라는 세 번째 옵션을 고려해 보십시오. 프라이빗 또는 퍼블릭 클라우드 인프라를 보호해야 하는 경우 클라우드 방화벽을 고려하십시오.

 

오늘날의 최신 차세대 방화벽(NGFW) 은 모든 배포 선택에 적합한 솔루션을 제공합니다. 방화벽을 선택하는 방법에 대한 자세한 내용은 이 NGFW 구매자 가이드를 확인하십시오. 또한 무료 데모를 요청 하여 체크 포인트 NGFW의 기능을 직접 확인할 수 있습니다.

×
  피드백
본 웹 사이트에서는 기능과 분석 및 마케팅 목적으로 쿠키를 사용합니다.웹 사이트를 계속 이용하면 쿠키 사용에 동의하시게 됩니다. 자세한 내용은 쿠키 공지를 읽어 주십시오.